HugoBo-SS, 6.12.2013 - 17:12
Российский след вируса Stuxnet
Я профессиональный программист и по образованию физик,
так что все что изложено в этой статье не домыслы, я все это могу сделать сам, своими собственными ручонками. Да и информации по теме располагаю гораздо большей,
чем могу изложить на этой, не профильной для меня информационной площадке.
Автор: R_T_T
Начнем с истории столетней давности
» Нажмите, для открытия спойлера | Press to open the spoiler «
В 1905 году при прохождении воинской колонны по «Египетскому» мосту в Петербурге произошло его обрушение из-за сильной как тогда говорили «раскачки». Сейчас бы мы сказали из-за резонанса.
Основная версия заключается в том, что конструкция моста не выдержала слишком ритмичных колебаний от слаженного шага военных, отчего в ней произошел резонанс. Эта версия была включена в школьную программу по физике в качестве наглядного примера резонанса.
Кроме того, была введена новая военная команда «идти не в ногу», она даётся строевой колонне перед выходом на любой мост.
История поучительна и в том плане, что столкнувшись с неизвестным явлением военные оперативно в нем разобрались и приняли адекватные меры к его предотвращению в будущем.
Нам бы сейчас такую вдумчивость и оперативность.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Авария на Саяно-Шушенской ГЭС.
» Нажмите, для открытия спойлера | Press to open the spoiler «
В современной России, через сто лет произошла аналогичная катастрофа. В результате аварии энергоагрегата №2 Саяно-шушенской ГЭС 17 августа 2009года произошло разрушение машинного зала и полная остановка работы ГЭС, авария унесла 75 человеческих жизней (на мосту ни один человек не погиб).
Официально причина аварии в акте комиссии по расследованию обстоятельств аварии сформулирована так:
Вследствие многократного возникновения дополнительных нагрузок переменного характера на гидроагрегат, связанных с переходами через не рекомендованную зону, образовались и развились усталостные повреждения узлов крепления гидроагрегата, в том числе крышки турбины. Вызванные динамическими нагрузками разрушения шпилек привели к срыву крышки турбины и разгерметизации водоподводящего тракта гидроагрегата. Если переводить на понятный язык, то энергоагрегат (гидравлическая турбина соединенная с электрогенератором ), разрушился из-за длительной работы в областях нагрузки на которых присутствуют резонансы электромеханической системы.
Сто лет тому назад, специалисты разобрались с ситуацией и сделали выводы, которым все следуют до сих пор, команду «расстроить шаг» никто и никогда уже не отменит.
А вот в нынешнее время с причинами не разобрались, и выводов не сделали.
Область резонансов в документе обтекаемо называется
«не рекомендованной зоной». Чиновникам не хватило смелости даже назвать все своими именами, не то что сделать выводы. События между тем развивались далее.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Вирус Stuxnet
» Нажмите, для открытия спойлера | Press to open the spoiler «
Военные аналитики признают, что Stuxnet стал новой вехой в развитии кибероружия. Из виртуального пространства оно перешло в реальность, так как атака подобного вируса поражает не информационные а физические, реально существующие объекты.
Разрушение центрифуг вирусом Stuxnet производилось методом резонанса электромеханической конструкции центрифуги. Объясню на пальцах, газовая центрифуга имеет быстровращающийся вал (20-50 тысяч оборотов в минуту), который крутит электромотор. Электромотором управляет контроллер, если этот контроллер перепрограммировать так, чтобы он периодически изменял частоту вращения вала центрифуги (у профессионалов называется «биения частоты»), то при определенных частотах «биения» система войдет в резонанс и подшипники оси вала и сам корпус центрифуги разрушится.
Причем это будет выглядеть как обычная поломка не связанная с работой электроники и программ контроллера управления электромотором. Сначала будет повышаться вибрация, затем начинают откручиваться гайки крепления корпусных деталей, затем разбиваются подшипники и система в конце концов клинит и теряет герметичность.
Вирус Stuxnet, попадая на объект именно это и делал, перепрограммировал контроллер управления электромотором Simatic S7 таким образом, чтобы он выдавал напряжение с частотой биений, кратной резонансным частотам вращающегося вала центрифуги.
Процесс нарастания амплитуды резонанса может длиться часами, если не днями, поэтому для обслуживающего персонала это выглядело как дефект конструкции самой центрифуги.
Иранцы так и не поняли, что их центрифуги разрушал вирус до тех пор, пока программисты из Белоруссии не обнаружили сам вирус и не разобрались с его функциональной нагрузкой. Только после этого вирус Stuxnet обрел мировую известность и Иран признал, что его ядерный объект целенаправленно атаковался на протяжении как минимум года именно этим кибероружием.
Авария на втором гидроагрегате Саяно-шушенской ГЭС произошла из-за резонанса, как это было в начале двадцатого века Петербурге, как это было годом позже в Иране. И более того, можно утверждать что в резонанс оборудование было введено преднамеренно, используя методы реализованные в вирусе Stuxnet.
Дело в том, что в момент аварии агрегатом управляла автоматика. Ручное управление для выдачи постоянной мощности было отключено и агрегат работал в режиме компенсаций пульсаций нагрузки в энергосистемы западной Сибири.
При вводе в эксплуатацию оборудования проверяются резонансные частоты и в актах приемки указываются режимы в которых запрещается эксплуатация оборудования.
Украинские специалисты в марте 2009 года сняли эти важнейшие параметры с второго агрегата (во время планового ремонта) куда и в какие руки эти данные попали неизвестно, но предположить можно.
Имея эти данные совсем не тяжело раскачать систему агрегата через микроконтроллер управления ГРАРМ так, чтобы она постепенно, за несколько часов, вогнала в зону резонанса турбоагрегат с электрогенератором на одном валу.
После чего на корпусе начали от вибраций отворачиваться шпильки удерживающие крышку турбины, что и послужило непосредственной причиной катастрофы.
Работой турбины и генератора в автоматическом режиме управляет специальная система, называется
системой группового регулирования активной и реактивной мощности (ГРАРМ).
Электронная часть шкафа управления ГРАРМ выполнена на основе PC-совместимой микроЭВМ фирмы Fastwell
Эта система была активирована в момент аварии на втором агрегате. Система была смонтирована и запущена в эксплуатацию в начале 2009 года, незадолго до аварии. Разработана и смонтирована данная система фирмой «ПромАвтоматика» на базе импортного оборудования.
Естественно ни о какой Информационной безопасности тогда не думали, эта система имела прямой выход в Интернет, резонансные частоты агрегата были известны.
Дальнейшее я думаю объяснять не надо, случилось то, что случилось…
Коллеги из Израиля и США успешно опробовали кибероружие для разрушения инфраструктурных объектов на практике, после этого конечно нужно создавать специальный род войск для его использования, что США и сделали в том же 2009 году организовав Киберкомандование со штатом сотрудников (бойцов) в 10 000 человек.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Кибероружие
» Нажмите, для открытия спойлера | Press to open the spoiler «
Компьютерные вирусы в третьем тысячелетии стали тоже оружием и получили название «Кибероружие», более того во многих странах это оружие выделяется в отдельный род войск, обобщенным названием которого с легкой руки американцев стало название «Киберкомандование».
Командующий этими вооруженными силами получил совсем фантастическое название, не поверите, в США его называют – «КиберЦарь», да именно русское слово используется для официального названия американского командующего.
Это оружие уже применялось в необъявленной войне США и Израиля против Ирана, Скорее всего оно применялось и в России, на Саяно-Шушенской ГЭС, есть его след и в аварии на Индийском проекте передачи в лизинг атомных подводных лодок.
Там снова засветилась та же питерская фирма, она была разработчиком оборудования пожаротушения, которое в результате самопроизвольного срабатывания привело к гибели людей на ходовых испытаниях…. но это отдельная тема.
»» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: securitylab_ru
KLUCHICK, 16.12.2013 - 14:08
В Microsoft праздник!!! Они наконец-то обнаружили поддельный антивирусник!
В Microsoft сегодня сообщили о том, что ими была обнаружена поддельная антивирусная программа, которая использует как минимум десяток краденных цифровых сертификатов. Это указывает на то, что ИТ-преступники все чаще вторгаются в компьютерные сети легальных разработчиков и похищают у них легитимные подписанные сертификаты для подписи программ и введения операционных систем в заблуждение.
Поддельное приложение именуется Antivirus Security Pro и его ранние версии были обнаружены еще в 2009 году, однако с тех пор это приложение не единожды меняло название и внешнюю оболочку для придания легитимности в глазах получателя. При этом, внутри этого продукта содержатся разные модификации все того же вредоносного кода Win32/Winwebsec.
Так как приложение использует краденные легальные сертификаты, то с точки зрения операционной системы оно является «нормальным», так как исходит из доверенного источника, имеющего подпись Certification Autohorities (CA). В Microsoft говорят, что выявили в сети сразу несколько различных версий Antivirus Security Pro с разными цифровыми сертификатами, выписанными разными удостоверяющими центрами в разных странах, в частности в Нидерландах, России, США, Германии, Канаде и Великобритании со стороны компаний VeriSign, Comodo, Thawte и DigiCert.
По словам антивирусных специалистов Microsoft, в прошлом тактика дистрибуции псевдо-антивирусов при помощи краденных сертификатов была довольно распространенной, однако около года назад она пошла на спад. Сейчас, вероятно, начинается вторая волна этой кампании.
Также в Microsoft говорят, что зафиксировали распространение вредоносного кода Win32/FakePav, который как раз отвечает за кражу и дистрибуцию краденных цифровых сертификатов. В корпорации рекомендуют разработчикам повысить бдительность в отношении их легальных цифровых сертификатов, а также предпринять меры по их дополнительной защите и аутентификации.
Информация с CyberSecurity.ruP/S От себя хотелось бы добавить, что признание MS просто умиляет...
они только СЕГОДНЯ обнаружили поддельный антивирусник работающий с 2009 года... а уверения, что с точки зрения их хвалёной "операционной системы" защищённой "защитником" - приложение давно уже выявленное как вирусное, считается нормальным только потому, что использует сертификаты (краденые). Нет слов!!! Операционную систему стоимостью в 7,5 тысяч рублей не могут защитить от старого виря...